imessage

蘋果 2月21 發表 PQ3,一種新的 後量子 加密 協定,專為 iMessage 設計,即使面對未來的量子 運算攻擊,也能保護加密通訊。

許多熱門通訊應用程式預設提供端對端 加密 ,但實際的保護等級取決於它們使用的 加密 協定和實作方式。

蘋果 將通訊應用程式的加密分為三級:
(無加密) 0 級,預設不提供端對端加密的應用程式;
1 級,預設透過傳統加密方式提供端對端加密的應用程式;
2 級,在初始加密金鑰建立中提供後量子安全性的應用程式;
3 級,在金鑰建立和持續訊息交換中都提供後量子安全性的應用程式。

注重隱私的應用程式 Signal 最近達到了「2 級」,宣布支援 後量子 擴展 Diffie-Hellman (PQXDH) 協定,但蘋果表示 PQ3 協定將 iMessage 推至「3 級」,確保即使加密金鑰遭到破解,通訊也能受到保護。

這家科技巨擘表示,iMessage 將是唯一限制攻擊者使用單一加密金鑰解密過去和未來訊息數量的通訊應用程式。這是透過持續自動變更後量子金鑰來實現的。

蘋果 表示,PQ3 被設計為將後量子演算法與經典橢圓曲線密碼結合,要求攻擊者同時破解經典和後量子密碼才能存取通訊內容。該公司指出,PQ3 被設計為攤銷訊息大小,以避免過度開銷。

雖然我們可能距離實用的量子運算攻擊還有很多年的時間,但 蘋果 表示,導入 PQ3 現在對於所謂的「現在收集,以後解密」攻擊很有用。這指的是威脅者現在收集和儲存加密通訊,目標是在未來量子電腦可用時解密它們。

蘋果 已針對 PQ3 協定發表詳細的安全分析,供有興趣的安全研究人員和密碼學家參考。

該協定接受了滑鐵盧大學的 Douglas Stebila 的數學分析,他發現該協定「即使在某些金鑰遭到破解的情況下,也能提供機密性」,以及蘇黎世聯邦理工學院的一個團隊的分析,他們發現該協定即使「在非常強大的對手可以破壞參與者或擁有量子電腦的情況下」仍能保持效率。

PQ3 目前處於測試階段,將隨著 iOS 17.4、iPadOS 17.4、macOS 14.4 和 watchOS 10.4 的後續版本推出。新的協定將預設啟用於支援 PQ3 的裝置之間的通訊。